Dopo WannaCry un altro potente virus: Petya. Come evitarlo

Dopo WannaCry un altro potente virus: Petya. Come evitarlo

L'attacco hacker che ha coinvolto diversi Paesi in Europa, tra cui l'Ucraina, ha colpito anche il sistema di monitoraggio dei livelli di radiazione della centrale nucleare di Chernobyl.

La Bbc online ha poi precisato che anche l'agenzia pubblicitaria britannica Wpp risulta tra le società colpite così come la francese Saint Gobin. Secondo la società di sicurezza Group-Ib, inoltre, il ransomware si sarebbe fatto strada anche in Russia, infettando i Pc della compagnia petrolifera di stato Rosneft, della controllata Bashneft e di aziende come Mars e Nivea. La vulnerabilità, in teoria, è stata infatti corretta da Microsoft e i computer che utilizzano il sistema di aggiornamento automatico dovrebbero essere immuni agli attacchi di questo tipo.

Come WannaCry, anche Petya sfrutterebbe un exploit sfuggito al controllo della NSA per bloccare i sistemi e richiedere un riscatto in Bitcoin (solitamente corrispondenti a 300 Dollari) per lo sblocco e per consentire l'accesso ai file in essi custoditi.

Oltretutto al momento gli antivirus in grado di rilevarlo sono pochi e non esiste ancora un modo per decrittare il contenuto dl proprio disco una volta che l'infezione è avviata: quasi superfluo dire che, in questo come in casi analoghi, gli aggiornamenti del sistema operativo e delle firme antivirus rimangono assolutamente sicuri e, arrivati a questo punto, anche estremamente urgenti.

A meno di due mesi da Wannacry un altro potente ransomware si sta diffondendo rapidamente mettendo in crisi aziende e sistemi informativi di aziende di ogni settore. Dopo il potentissimo WannaCry arriva il ransomware Petya. In sostanza, il ricercatore dell'azienda con sede in Massachusetts, ha scoperto che NotPetya si aggancia ad un file locale per diffondersi all'interno della macchina. Questo rende il virus pericolosissimo, dato che sono pochissimi gli antivirus che riescono a riconoscerlo. Ora sembra più facile individuare una cura, anche se al momento non è ancora pronta. Questi attacchi stanno alzando la posta in gioco in quanto colpiscono servizi che incidono sull'attività quotidiana delle persone, quali servizi sanitari, postali e di trasporto. Il problema più importante è l'impatto che un attacco simile ha sulle infrastrutture nazionali. Per quanto riguarda l'Italia, ESET fornisce ulteriori dati con un comunicato in cui il malware è identificato come Win32/Diskcoder.C e l'Italia viene segnalata per essere il secondo Paese più colpito dall'epidemia secondo il numero di infezioni (il 10 per cento del totale) dopo l'Ucrania. "Inoltre, serve una maggiore educazione alla sicurezza informatica nella vita quotidiana di tutti".